只是留在这里,以防有人运行了存在漏洞的 rewrite 模式和存在漏洞软件的 Nginx。
简而言之,如果条件完美,Nginx 的远程代码执行(RCE)漏洞可以与本地提权漏洞结合利用 ![]()
只是留在这里,以防有人运行了存在漏洞的 rewrite 模式和存在漏洞软件的 Nginx。
简而言之,如果条件完美,Nginx 的远程代码执行(RCE)漏洞可以与本地提权漏洞结合利用 ![]()
该缺陷存在于 nginx 的重写引擎内部。具体来说,它涉及三种指令类型之间的交互:带有捕获组(如
$1、$2等)的rewrite指令、在替换字符串中包含字面量问号的set指令,以及继承重写上下文的后续链式if或rewrite指令。
此问题不适用于标准的 Discourse 安装。